Positive Technologies разрабатывает собственный NGFW

Positive Technologies разрабатывает собственный NGFW

Positive Technologies разрабатывает собственный NGFW

Компания Positive Technologies занимается разработкой собственного межсетевого экрана нового поколения (NGFW), инвестиции в проект оцениваются минимум в 750 млн рублей. NGFW строят с нуля и на собственные деньги. Запуск намечен на конец года.

"Positive Technologies не скрывает, что ведет разработку собственного NGFW”, — приводит слова управляющего директора и директора по продуктам компании Дениса Кораблева агентство ТАСС.

При этом Positive Technologies ведет разработку отечественного файрвола с нуля силами команды разработки с привлечением собственных инвестиций, подчеркивает Кораблев.

Накануне Positive Technologies провела отчетное мероприятие по итогам года. На нем присутствовал и обозреватель Anti-Malware.ru Игорь Новиков.

Разработка NGFW началась в минувшем году. Выпуск первой коммерческой версии намечен на конец 2023 года.

В основу создания файрвола лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.

Речь, скорее всего, идет о программной, софт-версии NGFW. О сотрудничестве по разработке ASICS-версии (железной) накануне не упоминалось, отмечает Новиков.

Но формально нельзя исключать и такой вариант разработки, добавляет журналист.

При этом Positive Technologies не рассматривает версию простого копирования по прототипу ушедших вендоров, объясняет директор по развитию бизнеса компании Максим Филиппов.

Вендор считает, что новые разработки следует выпускать с уникальными новыми функциями, чтобы сохранять конкурентоспособность в глобальном масштабе, а не просто закрывать потребности внутреннего рынка.

По словам Кораблева, проект оценивается минимум в 750 млн рублей.

"До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители файрволов практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты", — добавил топ-менеджер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru